TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Gefährdung<br />
GT8 DoS-Attacken<br />
GT9 Fehlfunktion des<br />
Transpon<strong>der</strong>s<br />
GT10 Track<strong>in</strong>g durch unberechtigtesAuslesen<br />
durch Dritte<br />
GT11 Fehlen e<strong>in</strong>er Rückfalllösung<br />
bei Fehlfunktion<br />
GT12 Manipulation <strong>der</strong><br />
UID<br />
GT13 Fehlerhafte Erstellung<br />
<strong>der</strong> UID<br />
Schutzbedarf<br />
des<br />
Transpo<br />
n<strong>der</strong>s<br />
1<br />
1<br />
-<br />
1<br />
1<br />
<strong>TR</strong> <strong>03126</strong>-4: E<strong>in</strong>satzgebiet „Handelslogistik“<br />
Bemerkungen<br />
Neben dem Szenario aus GT7 kann e<strong>in</strong><br />
Transpon<strong>der</strong> z. B. durch mechanische E<strong>in</strong>wirkung<br />
o<strong>der</strong> EMP zerstört werden.<br />
Gefährdung ist <strong>in</strong> diesem E<strong>in</strong>satzszenario nicht<br />
relevant. Der Transport des Produkts zum Ort<br />
<strong>der</strong> Nutzung erlaubt ke<strong>in</strong>e Erstellung e<strong>in</strong>es<br />
Profils.<br />
Die Möglichkeit zum Schreiben bzw. Manipulation<br />
<strong>der</strong> UID e<strong>in</strong>es Transpon<strong>der</strong>s ist e<strong>in</strong>e Voraussetzung<br />
<strong>für</strong> die Erstellung e<strong>in</strong>es geklonten<br />
Transpon<strong>der</strong>s.<br />
1 Siehe GT12<br />
Tabelle 11–2 Relevante Gefährdungen E<strong>in</strong>satzszenario " Fast mov<strong>in</strong>g consumer<br />
goods "<br />
11.1.3 Def<strong>in</strong>ition spezifischer Maßnahmen<br />
Ausgehend von den relevanten Gefährdungen aus dem vorangegangenen Kapitel werden<br />
hier spezifische Schutzmaßnahmen def<strong>in</strong>iert. Dabei sollen die benannten Gefährdungen <strong>für</strong><br />
folgende Anwendungsfälle betrachtet werden:<br />
Anwendungsfälle<br />
Herstellung und Versand<br />
des Chips<br />
Herstellung und Versand<br />
<strong>der</strong> Transpon<strong>der</strong><br />
Erstellung und Vergabe<br />
des EPC-Manager<br />
Individualisieren des<br />
Transpon<strong>der</strong>s<br />
Transpo<br />
n<strong>der</strong>typ<br />
EPCglobal <br />
EPCglobal <br />
EPCglobal <br />
EPCglobal<br />
Setzen des Kill-Passworts EPCglobal<br />
Bemerkungen<br />
relevant<br />
relevant<br />
relevant<br />
relevant<br />
Anbr<strong>in</strong>gen des Transpon- EPCglo- relevant<br />
Relevant, falls EPC-Chip mit Kill-Funktion verwendet<br />
werden sollte.<br />
<strong>Bundesamt</strong> <strong>für</strong> <strong>Sicherheit</strong> <strong>in</strong> <strong>der</strong> <strong>Informationstechnik</strong> 155